Plateforme
joomla
Composant
joomla
Corrigé dans
4.1.2
La vulnérabilité CVE-2023-54361 affecte Joomla iProperty Real Estate version 4.1.1. Elle se manifeste par une faille de Cross-Site Scripting (XSS) permettant l'injection de scripts malveillants en manipulant le paramètre 'filter_keyword' dans l'endpoint all-properties-with-map. L'exploitation réussie peut entraîner l'exécution de code JavaScript arbitraire dans le navigateur de la victime, potentiellement permettant le vol de session tokens ou de données d'identification. Aucune correction officielle n'est disponible pour le moment.
La vulnérabilité CVE-2023-54361 dans Joomla iProperty Real Estate 4.1.1 représente un risque de sécurité significatif en raison d'une faille de Cross-Site Scripting (XSS) réfléchie. Cette vulnérabilité permet aux attaquants d'injecter du code JavaScript malveillant dans le site web en manipulant le paramètre filter_keyword dans l'URL de l'endpoint all-properties-with-map. Si un utilisateur visite une URL malveillante, le script injecté sera exécuté dans son navigateur, ce qui pourrait entraîner le vol de cookies de session, la compromission des identifiants de connexion ou même le contrôle du navigateur de l'utilisateur. Le score CVSS de 6.1 indique un risque modéré, mais le potentiel d'exploitation en fait une préoccupation sérieuse pour les sites web utilisant cette extension Joomla. L'absence de correctif officiel disponible aggrave la situation, nécessitant des mesures préventives immédiates.
La vulnérabilité est exploitée par la manipulation du paramètre filterkeyword dans l'URL de l'endpoint all-properties-with-map. Un attaquant peut créer une URL contenant du code JavaScript malveillant dans ce paramètre. Lorsque l'utilisateur visite cette URL, le navigateur exécute le code JavaScript, permettant à l'attaquant de voler des informations sensibles ou d'effectuer des actions au nom de l'utilisateur. La nature réfléchie de la vulnérabilité signifie que le code malveillant est inclus dans la réponse du serveur, ce qui facilite l'injection. L'absence de validation appropriée du paramètre filterkeyword permet au code JavaScript de s'exécuter sans restrictions.
Websites using Joomla iProperty Real Estate version 4.1.1 are at risk. Specifically, sites that rely on user-supplied input within the filter_keyword parameter without proper sanitization are particularly vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• joomla / server:
grep -r 'filter_keyword=[^&]*' /var/log/apache2/access.log | grep -i 'javascript:'• generic web:
curl -I 'https://example.com/all-properties-with-map?filter_keyword=<script>alert(1)</script>' | grep 'Content-Type:'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2023-54361, l'atténuation se concentre sur les mesures préventives et de détection. Il est fortement recommandé de mettre à jour vers la dernière version disponible de Joomla et de l'extension iProperty Real Estate dès qu'elle est disponible. De plus, la mise en œuvre d'une validation et d'une désinfection robustes de toutes les entrées utilisateur, en particulier les paramètres d'URL, peut aider à prévenir l'injection de code malveillant. La surveillance des journaux du serveur à la recherche de modèles suspects, tels que des URL avec des caractères inhabituels dans le paramètre filter_keyword, peut aider à détecter les tentatives d'exploitation. Envisagez d'utiliser un pare-feu d'application web (WAF) pour filtrer le trafic malveillant et bloquer les requêtes contenant du code JavaScript suspect.
Actualice el plugin Joomla iProperty Real Estate a la última versión disponible para mitigar la vulnerabilidad de XSS. Verifique las actualizaciones en el sitio web del desarrollador o a través del administrador de extensiones de Joomla. Implemente una validación y codificación adecuadas de la entrada del usuario para prevenir futuros ataques XSS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS réfléchi se produit lorsqu'un attaquant injecte du code malveillant dans une application web qui est ensuite reflétée vers l'utilisateur via une réponse du serveur. Il n'est pas persistant, mais peut être exploité via des liens malveillants.
Mettez à jour Joomla et l'extension iProperty Real Estate vers les dernières versions disponibles. Mettez en œuvre une validation et une désinfection robustes des entrées utilisateur. Utilisez un WAF et surveillez les journaux du serveur.
Modifiez immédiatement tous les mots de passe liés au site web. Analysez le site à la recherche de code malveillant et supprimez-le. Consultez un professionnel de la sécurité pour obtenir de l'aide.
Bien qu'il n'y ait pas de correctif officiel, la validation des entrées et l'utilisation d'un WAF peuvent atténuer le risque.
CVSS 6.1 est un score de gravité indiquant un risque modéré. Cela signifie que la vulnérabilité pourrait être exploitée, mais n'est pas considérée comme critique.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.